• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • suppression-espaces • etcher • creer_une_vm_avec_virt-install • authentification_impossible_apres_windows_update_assistant • gestion_des_snapshots • installer_pilotes_rtx4070 • afficher-distribution-linux • presentation • anydesk • include-require

code

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (16)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (12)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
14 Occurrences trouvées, Dernière modification : il y a 4 ans
les fichiers d'usage courant pour transmettre du code malveillant et ceci toujours à votre insu. Les r... page ensuite à tous les ordinateurs en réseau. Un code malveillant chiffre les données de l’ordinateur e... r limiter le risque de télécharger à son insu des codes malveillants. Notons que l'Antivirus bien que né... ouvrir un fichier. Ainsi, il pourra exécuter du code malveillant au sein de l'application configurée p
355_quizz_s3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
13 Occurrences trouvées, Dernière modification : il y a 2 ans
rsécurité est-il codifié ?** -Oui, il existe un code de la cybersécurité, mais il n’est pas à la hauteur des enjeux - Non, il n’existe pas de code de la cybersécurité et il faut en créer un qui cr... t actuellement défaut - Non, il n’existe pas de code de la cybersécurité et il faut en créer un qui ra... ge les règles existant notamment dans de nombreux codes ++++ Réponse | Choix 3. Il n’existe pas encore
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
11 Occurrences trouvées, Dernière modification : il y a 2 ans
e vous avez la possibilité de vous appuyer sur le code source, il faut le faire. En effet, c’est l’infor... qui va s’exécuter réellement. Il faut revenir au code source pour comprendre parfois des problèmes qui ... s en tant qu’aide restent important, parce que le code source contient, souvent, des millions de lignes de code. Un autre type d’outils, qu’on peut utiliser, ce
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
10 Occurrences trouvées, Dernière modification : il y a 2 ans
nombre considérable de lois, de règlements et de codes différents. On trouve des règles du droit de la cybersécurité dans le code de procédure pénale, dans le code des postes et des communications électroniques, on en trouve dans le code monétaire et financier, dans le code du travail,
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
10 Occurrences trouvées, Dernière modification : il y a 4 ans
tez votre nouvelle carte SIM, celle-ci demande un code PIN pour se déverrouiller: le code par défaut d'une nouvelle carte est généralement 0000 ou 1234. * L... e par manque d'intérêt vous n'ayez pas changer le code par défaut de votre carte SIM et que vous n'ayez ... des méthodes d’authentification traditionnelles (codes PIN ou mot de passe) d’utiliser des mécanismes d
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
8 Occurrences trouvées, Dernière modification : il y a 2 ans
ification peut mener à des inconsistances dans le code, qui peuvent mener à des vulnérabilités ++++ *... a personne la plus à même de réaliser la revue de code ?** - Celle qui a écrit le code - Une autre personne du même projet - Une autre personne n'ayant ... xpliqué dans le cours, la personne qui a écrit le code est plus concentrée sur la logique métier, et par
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
8 Occurrences trouvées, Dernière modification : il y a 3 ans
assez simple puisque l’on retrouve un type et un code qui détermine l’opération de diagnostic ou le code de retour. {{entete_icmp.png}} On peut retrouver d... machine à envoyer un message echo request, type 8 code 0. Si l’hôte en face désigné par son adresse IP e... ce dernier va répondre avec un echo reply (type 0,code 0). {{icmp_echo_request.png}} Il est également
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
6 Occurrences trouvées, Dernière modification : il y a 2 ans
ser plainte, oui mais pour quelle infraction ? Le Code pénal ne comporte pas le mot « rançongiciel ». Ce... ça peut être une autre infraction prévue dans le code pénal qui s’appelle la demande de fonds sous cont... llé ou la formulation de cette infraction dans le code pénal, on s’aperçoit qu’il faut que la demande de... ne voie publique au sens du texte qui est dans le code pénal. Donc ça n’est ni de l’escroquerie, ni du c
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
re d’éviter de laisser des vulnérabilités dans le code logiciel, est d’avoir des bonnes pratiques de dév... plet possible. * Faire une relecture croisée du code : c’est une relecture de code croisée, dans le sens où chaque équipe de développement relie le code de l’autre. Pourquoi croise-t-on la relecture ? R
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
tre par exemple** : * Un mot de passe. * Un code PIN de carte à puce (ex : un code de carte bancaire). * La réponse à une question secrète et connue d... s’agir de : * Un téléphone portable (ex : un code à usage unique envoyé par SMS). * Une carte à p... de est que l'utilisateur a toujours sur lui ses « codes d'authentification » et ne peut pas les perdre o
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
effet, votre mot de passe de messagerie ou votre code de connexion à votre banque doit avoir une robust... USB offerte ou trouvée qui pourrait comprendre un code malveillant. Soyez vigilant lorsque vous travai... des informations personnelles ou confidentielles (code de carte bancaire, RIB, etc). * Ne cliquez pas ... ropose (ex : e-carte bleue, paiement sécurisé par code envoyé sur mobile, etc.) ===== Séparer les usage
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
uions dans la vidéo d’introduction. Protocole = code de la route Bien que fréquemment confondus, Inte... liquait sur une bannière, celle-ci installait des codes malveillants capables de voler ses identifiants ... aient redirigés vers un serveur qui hébergeait un code malveillant. Le code tentait alors de chiffrer le disque dur de l’utilisateur et exigeait un paiement e
430_securite_de_information @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
le, de **corriger la vulnérabilité** au niveau du code, c’est à dire à la source même. En effet, plusieu... ème peuvent avoir comme origine la même partie du code. En d’autres termes, **une erreur**, ou faiblesse, dans le code **peut ouvrir différentes possibilités d’attaques
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
phishing et tentent par exemple de transmettre du code malveillant par mail. Les cyberattaques hétérogè... années après la première infiltration. Intègre du code malveillant pensé spécifiquement pour accomplir d... . * **Botnet**: réseau d'appareils exécutant du code malveillant et communiquant entres eux via Intern
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
, l’ANSSI identifie les failles utilisées par les codes malveillants, ce qui lui permet d’avoir une visi... orts pour l'État : potentiel de guerre au sens du code de la défense, prise en compte d'une menace étati
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
2 Occurrences trouvées, Dernière modification : il y a 3 ans
160_conclusion_sequence @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
330_la_navigation_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki